A közösségi hálózatokat használók körében gyakori, hogy úgy érzik, hogy figyelik őket. Valamikor mindenki úgy érezte, hogy online tevékenységei nyomon követhetők. Bár őrülten hangzik, az igazság az, hogy léteznek erre tervezett szoftverek. Némelyik kémprogramnak nevezett, valós fenyegetésnek minősül.
Az egyik ilyen kémprogram, amely a közelmúltban nagy feltűnést keltett, a Pegasus volt. A programot az izraeli NSO cég fejlesztette ki, és célja a személyes adatok rögzítése. A közelmúltban végzett vizsgálat több mint 50 000 eszközön találta a kémprogram nyomait.
többet látni
Nyilvános pályázatok: A szövetségi kormány engedélyezi több mint 3…
A börtönben félszabadságban lévő fiatalok hozzáférhetnek majd…
A Pegasus célja nem teljesen világos, de úgy vélik, hogy politikai célokra használják fel. Pontosabban a politikai ellenfelek azonosítására használnák.
Ezért az Amnesty International kézikönyvet adott ki annak azonosítására, hogy egy eszköz fertőzött-e.
A tesztekben 80 újságíró vett részt 10 különböző országból. A Forbidden Stories koordinálta az akciót az Amnesty International biztonsági laboratóriumával együttműködve.
Az elemzéseket újságírók és emberi jogi jogvédők eszközeivel végezték szerte a világon. Mind iOS, mind Android készülékeken végül megtalálták a Pegasus nyomait.
A tesztek során összegyűjtött anyagok alapján az Amnesty kifejlesztette a Mobile Verification Toolkit (MVT) programot. A szoftver nyílt forráskódú, hogy segítse az információbiztonsági szakértőket a fenyegetések észlelésében.
A kémprogramok nyomainak azonosításához az ideális, ha előzetes ismeretekkel rendelkezünk a területen. A teszteket azonban saját eszközön is elvégezheti. Az alábbiakban részletesen ismertetjük, hogyan kell ezt megtenni.
Hogyan ellenőrizhetem, hogy feltört-e a Pegasus?
1 – Töltse le az MVT programot;
2 – Az App Store-ból elérhető Xcode telepítése;
3 – Szerezze be a Python 3-at, és telepítse a Homebrew csomagot a "ruby -e" paranccsal $(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/install)”;
4 – Telepítse a libimobiledevice-t a „brew install –HEAD libimobiledevice” paranccsal;
5 – Csatlakoztassa az eszközt USB-n keresztül, és hajtsa végre az „ideviceinfo” parancsot;
6 – Másolja ki a biztonsági másolatot, és illessze be egy másik mappába;
7 – Dekódolja a biztonsági másolat fájlt;
8 – Ellenőrizze az MVT által kivont naplófájlokat.
Olvasd el te is: A Microsoft elindítja az Outlook szervezési és tervezési platformját